| N° |
Objetivo |
Contenido |
Horas Teóricas |
Horas Prácticas |
Horas E-learning |
| 1 |
Unidad 1. Criptografia Al Finalizar Este Módulo Los Estudiantes Identificaran Los Fundamentos Matemáticos De La Criptografía, Formalizaciones Rigurosas De Definiciones De Seguridad Para Las Mismas, Así Como Algunas Prácticas De Uso Que Las Hacen Vulnerables. Prof. Marcos Kiwi |
- Requerimientos De Seguridad (Privacidad, Integridad, Disponibilidad, Autenticación). - Sistemas Criptográficos De Clave Privada Y De Clave Pública. - Primitivas Criptográficas (Firmas Digitales, Estampas De Tiempo, Funciones Hash, Macs). - Infraestructura De Clave Pública. |
12 |
6 |
0 |
| 2 |
Unidad 2. Seguridad En Redes. Al Completar Este Módulo Los Estudiantes Seran Capaces De Reconocer Las Principales Aplicaciones Y Protocolos Utilizados En El Ámbito De La Seguridad Informática, Así Como Un Conjunto De Mecanismos Utilizados En El Monitoreo De Sistemas Computacionales. Prof. Eduardo Rodriguez |
Analisis De Los Principales Protocolos De Seguridad, Tales Como: - Pgp. - Ssl/Tls, Https, Ipsec, Ipv6, Ssh. - Cortafuegos. - Vpns. - Idss. - Herramientas De Análisis Perimetral. - Seguridad De Dns, Bind, Y 802.11. |
12 |
6 |
0 |
| 3 |
Unidad 3. Estandares Y Políticas. Al Completar Este Módulo Los Estudiantes Identificaran Las Características De Los Principales Estándares Y Buenas Prácticas Internacionales En Uso Referido A La Seguridad Informática. Prof. Roberto Opazo |
- Referencias Estándares A Algoritmos Criptográficos (Rfc-3279). - Codificación Estándar De Un Certificado De Firma Electrónica (Rfc-3280). - Manejo Estándar De Información De Facultades Y Poderes (Rfc-3281). - Estándar Para El Envío De E-Mails Firmados Y Cifrados (S/Mime). - Estándar Para La Codificación De Firmas Electrónicas En Archivos Xml (Xmldsig). - Estándar Para La Codificación De Archivos Xml Cifrados (Xmlsec). - Definición Estándar De Políticas Y Prácticas De Certificación (Rfc-2527). - Estándar Para La Implementación De Políticas Y Prácticas De Seguridad Informática (Iso-17799). - S/Mime, Xmldsign |
12 |
6 |
0 |
| 4 |
Unidad 4.- Análisis De Riegos Y Planificación De Contingencia. Al Finalizar Este Módulo El Estudiante Será Capaz De Utilizar Herramientas Básicas Para: 1) Evaluar Cuantitativamente Cuan Vulnerable Es Un Sistema Informático Y 2) Para Generar Planes De Manejo De Contingencias Prof. Antonio Diaz |
- Metodologías De Análisis De Riesgo En Sistemas Informáticos. - Operación De Grupo De Respuesta De Incidentes. - Gestión Organizacional De La Seguridad. |
5 |
4 |
0 |
| 5 |
Unidad 5.- Aspectos Legales. Al Término De Este Módulo Los Estudiantes Quedaran En Condiciones De Señalar Las Leyes Y Normas Nacionales Vigentes Que Regulan O Pueden Afectar El Desempeño De Un Profesional Del Ámbito De La Seguridad Computacional, Así Como El Diseño De Sistemas Computacionales Para La Gestión De La Seguridad Informática. Prof. Lorena Donoso |
- Ley De Firma Electrónica. - Delitos Informáticos. - Protección De Datos. |
9 |
0 |
0 |
| 6 |
Unidad 6.- Alternativas De Software Libre. En El Transcurso De Este Módulo Conoceran Las Principales Herramientas De Software Libre Disponibles En El Ámbito De La Seguridad Informática Y Adquirirán Los Rudimentos Para Evaluar Económicamente Su Uso Y/O La Construcción De Soluciones Basadas En Software Libre. Prof. Jens Hardings |
- Herramientas De Seguridad Open-Source. - Aspectos A Considerar En Una Solución De Seguridad Basada En Sistemas Open-Source (Tipos De Patentes, Etc.) - Beneficios Vs Costos De Una Solución Open-Source. |
4 |
2 |
0 |
| 7 |
Unidad 7. Comercio Electrónico. Al Completar Este Módulo Los Alumnos Identificaran El Modelo De Operación De Los Principales Medios De Pago Electrónico En Uso, Se Familiarizará Con Aspectos De Seguridad Pertinentes A Cada Medio, Y Conocerá Algunas De Las Experiencias Piloto (Nacionales E Internacionales) En Este Ámbito. Profesores: 1) Marco Zuñiga 2) Thierry De Saint Pierre |
Medios De Pago: Tarjetas De Crédito, Cheques Digitales, Dinero Electrónico, Métodos Basados En La Web. - Micropagos, Pagos Móviles Y Pagos A Proximidad. - Seguridad En M-Commerce: Rfid, Gsm /Sim, Sms Y Mms. - Casos: Digicash, Mondex, Paypal, Edi. |
12 |
6 |
0 |
| 8 |
Unidad 8.- Protocolos Criptograficos Avanzados. Al Termino De Este Módulo Los Alumnos Serán Capaces De Integrar Y Relacionar Las Novedosas Aplicaciones Y Usos De Las Tecnologías Abordadas Durante Los Módulos Anteriores. Especialmente Aquellas Que Tienen Un Alto Impacto En El Ámbito Nacional O Que Pueden Llegar A Tenerlo Y Que Involucran De Manera Crítica Elementos De Seguridad Computacional. Profesores: 1) Marcos Kiwi 2) Alejandro Hevia |
- Sistemas De Facturación Electrónica. - Sistemas De Compartición De Secretos. - Sistemas De Votación Electrónica. - Sistemas Para Preservar Anonimato (Mix-Networks, Seudónimos) |
4 |
2 |
0 |